Sistemas de Archivos en Windows Forensics
Sistemas de Archivos en Windows Forensics
Índice
Particionado ............................................................................................. 3
1.1 MBR ............................................................................................................... 4
1.2 GPT ............................................................................................................... 8
Timeline .................................................................................................. 48
Metadatos de ficheros........................................................................... 50
2
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
Módulo 2 - Introducción
El propósito de este curso es enseñar al alumno todos los procedimientos básicos que
existen hoy en día en cuando al Digital Forensics o Análisis Forense Digital.
Este módulo 2 esta focalizado en mostrar dos de los principales sistemas de archivos
que se utilizan en sistemas Windows: NTFS y FAT. Dentro de NTFS veremos los
artefactos forenses que podremos identificar y analizar. También veremos las distintas
técnicas de recuperación, así como las herramientas necesarias para llevarlo a cabo.
Esperamos que este curso sea de su agrado y que apliquen con éxito a su carrera
profesional los conocimientos adquiridos.
Particionado
Los dispositivos de almacenamiento, ya sea un disco duro o un smartphone, su
almacenamiento se divide en particiones, dentro de las particiones en grupos de
sectores o cilindros físicamente contiguos.
Una de las particiones primarias puede ser designada como una partición extendida, la
cual puede subdividirse en particiones lógicas. Para un disco duro o disco ssd, la unidad
mínima de información serán los sectores.
3
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
• Separación: es deseable aislar los datos de las aplicaciones de los archivos del
sistema operativo.
• Compartición: puede que múltiples sistemas operativos utilicen los mismos
sistemas de ficheros.
• Seguridad: se desean imponer cuotas o permisos distintos en cada partición.
• Tamaño: Alguna información se mantiene constante y otras veces puede ser
variable o volátil. Si una partición se llena no afectará a las demás.
Hoy en día todos los dispositivos donde se encuentre un sistema de archivos necesitan
un particionamiento para saber los limites del mismo. Los particionados mas extendidos
son el MBR (Master Boot Record) y el GPT (GUID Partition Table).
1.1 MBR
particiones.
4
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
5
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
Los primeros 446 bytes son el code área, dentro de estos 446, a partir del 440 hasta el
443 aparece un número de serie o Windows Disk Signature:
Esto lo podemos verificar con la herramienta Active Disk Editor, donde automáticamente
nos identifica que es cada posición dentro del disco.
Este Windows disk signature, es utilizado por el sistema operativo para diferenciar entre
dispositivos conectados a Windows.
6
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
Sí. Como vemos en la imagen superior, esta situación se puede producir cuando se
clona de manera física un dispositivo que incluye el primer sector que aloja el MBR. No
se debe de confundir esta firma, con el número de serie físico del disco o dispositivo de
almacenamiento.
La tabla de particiones está contenida dentro del MBR y contiene registros de 16 bytes
cada uno.
Tipos de particiones:
7
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
1.2 GPT
GPT viene a sustituir MBR para mantener las nuevas BIOS (UEFI). Al igual que en el
MBR empieza en el sector 0 del dispositivo para mantener compatibilidad con los
sistemas con BIOS.
8
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
DISKGUID 16 Bytes : 5E 86 90 EF D0 30 03 46 99 3D 54 6E B0 E7 1B 0D
9
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
10
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
En la imagen inferior, podemos todos los sistemas de archivos que utiliza Windows a
día de hoy.
FAT32:95/2000/XP/2003/VISTA/7/8/10
ExFAT:2008/2012/2016/VISTA/7/8/10
NTFS:XP/2003/2008/2012/VISTA/7/8/10
ReFS:2012/2016
2.1 FAT
11
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
Bytes dedicados
Tipo Límite de Clúster
en la FAT
FAT 1.5 4087
12
Entre 4087 y 65526 clúster,
FAT 2
16 incluidos
Según vemos en la imagen inferior la tabla FAT representa el estado del clúster y su
siguiente clúster, asociado al fichero.
La imagen anterior muestra tres ficheros. El fichero [Link] es un fichero que ocupa
tres clúster. El fichero [Link], es un fichero fragmentado que ocupa tres clúster. El
fichero [Link] ocupa entero un solo clúster.
El directorio raíz, es un tipo especial de archivo que almacena las subcarpetas y archivos
que conforman el sistema de archivos. Al ser una tabla, dispone una de una entrada
para cada fichero o carpeta. La única diferencia entre este fichero y el resto es que este
12
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
directorio raíz está localizado en una posición específica para FAT16 y FAT12. En
FAT32 ocupa una posición como otro fichero normal. Cada entrada puede tener:
2.2 NTFS
Características de NTFS:
13
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
• NTFS boot sector: este sector de arranque NTFS vendrá indicado por el
comienzo de la partición, ya sea GPT o MBR.
• Master File Table o $MFT: fichero que contiene todos los ficheros y carpetas
dados de alta en el sistema archivos
• Espacio clúster para almacenar archivos, este espacio puede estar usado o libre.
• Dirección de la MFT o $MFTMirror: contiene los primeros 4 registros de la $MFT.
En las imágenes siguientes, podemos ver como está organizado el NTFS boot sector,
hay que tener en cuenta que el desplazamiento viene dado en clúster respecto a la
partición por lo que para hacer un desplazamiento físico hay que sumar el sector actual
y convertirlo a sectores.
14
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
Slack Space: aunque hablemos del slack space dentro de la sección de NTFS, este
término se puede aplicar como veremos más adelante, también para los registros MFT.
Como sabemos, NTFS tiene la unidad mínima de información que son los clústers. Si
un fichero no rellena todos los clústers que necesite para alojar su información, el
espacio que sobra se llama slack space.
• Logical
• Initialized
• Physical
2.2.1 MTF
Dentro del sistema NTFS, es un fichero que contiene una tabla con todos los ficheros y
directorios, incluido él mismo. Los primeros 26 registros de la tabla $MFT son los
llamados metadatos y sirven para organizar el sistema de archivos.
15
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
La imagen anterior muestra como desde FTK Imager se pueden acceder a los ficheros
llamados metadatos que componen en el sistema de archivos.
• $MFT
• $MftMirror: al final de la partición sirve como backup, y contiene unicamente 4
los primeros registros del MFT.
MFT
Nombre Propósito
Record
5 . El directorio raíz
16
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
Convierte los
caracteres en
minúscula en
10 $Upcase caracteres en
mayúsculas de
Unicode coincidentes.
Directorio que contiene
11 $Extend cuotas, reparse point data,
usnjrnl
Registro 12 Reserva
Para Futuros Usos
a 23 do
17
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
¿Cómo podemos identificar los primeros registros de tabla MFT que son los metadatos
del sistema de archivos NTFS?
Siguiendo con la teoría hemos visto, que hay un campo dentro del registro MFT, que
son los FLAGS. Estos son los que nos van a indicar si el fichero o carpeta ha sido
borrada. Hay que tener en cuenta, que el sistema operativo, por el simple uso, puede
sobrescribir este registro MFT y ya no tendríamos acceso a esta información. Por eso
es muy importante que cuando se vaya realizar una investigación forense, donde se
sospeche que haya información borrada, el dispositivo objeto de la investigación, se
haya utilizado lo menos posible después de la declaración de incidente.
¿Cómo se puede identificar a bajo nivel si un fichero está borrado? Analizando los
registros MFT.
Ver video: 003 - Identificación de Registros MFT borrados con Active Disk
18
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
19
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
De acuerdo con el fichero $AttriDef, los atributos pueden ser residentes (están dentro
del registro MFT) o no residentes. Por ejemplo, el atributo $Data podría ser residente,
esto quiere decir que el contenido del propio fichero estaría dentro del MFT.
20
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
Los atributos existen para cada fichero y directorio. Los de varios tipos como vemos en
la imagen superior y pueden contener desde el nombre, el propietario y permisos del
fichero/carpeta, e incluso la información como tal.
21
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
2.2.3 Fechas
NTFS dispone de 8 timestamps los del $STANDAR_INFORMATION y los de
$FILE_NAME, nosotros solo vemos en Windows Explorer los del
$STANDAR_INFORMATION
22
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
• Modificado
• Accedido
• Cambiado (El $MFT ha sido cambiado)
• Creado (Birth o creación de ficheros)
Estos son atributos como los que hemos visto anteriormente.
Las evidencias digitales se pueden presentar de manera física y lógica. La forma física
incluye la representación de datos dentro de un dispositivo tangible. La forma lógica de
una evidencia digital se refiere a la representación virtual de la información dentro de un
dispositivo tangible.
23
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
Renombrar el fichero
• 25-03-2018 [Link]
• 25-03-2018 [Link]
24
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
• STANDAR_INFO Modificación
• STANDARD_INFO MFT
Copiado de Ficheros
• STANDARD_INFO MFT
25
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
Modificación de fichero
26
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
Creación de Fichero
A nivel de timestamps no
cambian.
27
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
MFT2CSV: [Link]
Permite analizar:
28
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
• Creación de Fichero.
• Borrado de Ficheros.
• Renombrar el fichero.
• Copia de Ficheros.
[Link]
29
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
Para hacerla funcionar, es necesario copiar el ZIP sobre una ruta más simple, y se le
debe proporcionar el CSV que ha sido generado anteriormente con el MFT2CSV.
• Ficheros añadidos.
• Ficheros borrados.
• Ficheros Modificados.
30
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
[Link]
31
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
32
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
Esta característica solo funciona con sistemas basados en NTFS, perdiendo esta
particularidad si se copia o mueve a otros formatos de ficheros.
En la imagen anterior vemos cómo podemos añadir un ADS al fichero [Link], el fichero
[Link], con el contenido “BBBBBBBBBBBBBBBBBBBBBBBBB”. Al navegar mediante
Windows Explorer y con el CMD de Windows, no podríamos detectarlo.
¿Por qué es útil? Todos los ficheros descargados de Internet, Navegadores y Powershell
incluidos le añaden un ADS al fichero descargado.
33
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
34
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
Google Chrome:
• [ZoneTransfer]
• ZoneId=3
• ReferrerUrl
• HostUrl
Microsoft Edge:
• [ZoneTransfer]
• LastWriterPackageFamilyName=Microsoft.MicrosoftEdge_8wekyb3d8bbwe
• ZoneId=3
Firefox:
• [ZoneTransfer]
• ZoneId=3
Opera:
• [ZoneTransfer]
• ZoneId=3
• ReferrerUrl
• HostUrl
Tor Browser:
• [ZoneTransfer]
• ZoneId=3
• Tor está basado en Firefox
Vivaldi:
• [ZoneTransfer]
• ZoneId=3
• ReferrerUrl
• HostUrl
Microsoft Outlook 2016:
• [ZoneTransfer]
35
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
• ZoneId=3
Mozilla Thunderbird too.
• [ZoneTransfer]
• ZoneId=3
Windows Mail:
• [ZoneTransfer]
• ZoneId=3
μTorrent
• ZoneId=3
• HostUrl=about:internet
BitTorrent
• [Link]:
• ZoneId=3
• HostUrl=about:internet
Telegram Desktop
• [ZoneTransfer]
• ZoneId=3
Skype:
• [ZoneTransfer]
• ZoneId=3
36
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
FTK analiza el sistema de archivos y lo representa como un fichero más ($I30), según
vemos en la imagen superior.
Este atributo contiene información sobre los nombres de archivo y directorios que hay
almacenados y que hubo dentro de él. Este atributo es también conocido como $INDX
y contiene:
• $INDEX_ROOT = 0x90
• $INDEX_ALLOCATION = 0xA0
• $BITMAP = 0XB0
Cuando tus borras un fichero de un directorio, el atributo $I30 queda de manera de slack
space y se puede encontrar evidencias de que existió. Es decir, dentro del propio fichero
$I30 tenemos slack space.
37
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
En la captura se identifica el fichero [Link] como $I30 INDX Entry. Es decir, esta
entrada está dentro del $I30. ¿Qué herramienta podemos utilizar para analizar el fichero
$I30?
IndexCSV
Muy importante marcar la opción de Slack para que pueda obtener dentro del slack
space del fichero I30 los registros que hubo.
38
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
39
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
Físicamente las shadows copies se encuentran en carpeta del raíz: System Volume
Information
40
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
Para analizar las Shadows Copies de un Windows 10, hay que lanzarlo desde un
Windows 10. Así para todas las versiones de Windows.
Para ello habría que analizar el registro de Windows, en especial el fichero SYSTEM e
ir a la siguiente ruta:
• HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\VSS
Y a esta ruta:
• HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore
Dentro de esta última clave de registro, podremos encontrar:
41
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
1. Se cambia el atributo flag, en la cabecera del registro MFT del fichero o carpeta
que se ha borrado:
3. Los atributos no residentes del registro del MFT asociado al fichero en cuestión,
son procesados y sus clúster son establecidos como espacio libre en el fichero
$BITMAP.
¿Todo el proceso anterior impide que se pueda recuperar la información? No. Como ya
hemos visto anteriormente se podrá recuperar siempre y cuando no se sobrescriba el
registro MFT, debido al uso del sistema.
Los ransomware cuando deshabilitan las Shadows copies, lo que hacen es utilizar una
llamada al sistema para la lanzar el comando pertinente. Este comando es propio del
sistema operativo.
A parte de realizar las operaciones anteriores, los clusters que son utilizados para
contener el propio fichero, se sobrescriben a ceros o siguiendo un estándar de borrado
que va en función del número de pasadas.
42
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
$FILE_NAME.
43
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
[Link]
¿Sirve con los programas de borrado seguro? No, ya que no podemos identificar
headers/footers conocidos al haber sido sobrescritos por ciertos patrones grupos de
ceros.
Photorec no funciona con formato de imagen Encase, solo en imágenes en RAW o sobre
el dispositivo físico.
44
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
La técnica de carving no es válida para ficheros que estén desfragmentados ya que los
clústers que ocupan el fichero no están contiguos.
• Registros MFT
• $Logfile
• $Usnjrnl
• Shadows Copies
• $I30
[Link]
45
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
En el github aparece como y qué comandos son necesarios para poder utilizarla:
• Memoria / PageFile.
• Espacio libre.
• Ficheros de bases de datos.
Ejemplos:
• Memoria / PageFile.
• Espacio libre .
Ejemplos:
• Word (.doc/.docx).
• Imágenes (.jpg,.png,.gif).
46
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
• Registros MFT
• $Logfile
• $Usnjrnl
• $I30
47
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
Una vez seleccionemos con Bulk Extractor la imagen a procesar, podemos ver el estado
de cómo va avanzado:
Todos los resultados los guardará sobre la carpeta que hemos indicado.
Timeline
El timeline o línea del tiempo nos permite obtener acotar en tiempo la investigación de
una evidencia, por ejemplo: nos indican que la investigación está focalizada a raíz de la
comunicación a un trabajador que va ser despedido. La compañía a raíz de esta
comunicación ha visto un comportamiento sospechoso.
Nuestro timeline estará basado únicamente en los timestamps del sistema de archivos,
es decir, en las fechas de:
48
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
• Acceso -> A
Estas fechas se le denominan MACB timestamp, para crear el Timeline podemos utilizar
la herramienta Autopsy:
49
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
Metadatos de ficheros
Los metadatos están definidos como estructura interna del propio fichero en sí. No tiene
nada que ver con los metadatos que hemos visto del sistema de archivos. ¿Qué tipos
de ficheros pueden contener metadatos?
• Imágenes.
• Documentos ofimáticos.
• Documentos de Audio.
• Documentos de video.
• Ejecutables.
50
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
• Título.
• Versión de MS Office Utilizada.
• Último Autor.
• Creación del documento /hora.
• Ultima fecha de guardado.
• Última fecha de impresión.
¿Qué metadatos Podemos encontrar en una imagen?
• EXIF Data.
• Marca Cámara / Modelo.
• Hora de creación.
• Hora de modificación.
• Información de la imagen.
• Coordenadas GPS.
Nota: estos metadatos son muy fáciles de manipular. Para realizar una investigación
correcta, se deben utilizar más artefactos y verificar dicha información.
[Link]
Las fechas que aparecen como metadatos en el documento ofimático son introducidas
por la herramienta ofimática. No confundir con las fechas del sistema de archivos.
Un documento como tal nunca contendrá fechas a no ser que disponga de algún
metadato dentro él.
51
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
[Link]
Características:
52
Módulo 2: Sistemas de archivos
DIGITAL WINDOWS FORENSICS
[Link]/es
53